fitijoe/mohamed-pentesting-tool
GitHub: fitijoe/mohamed-pentesting-tool
一款基于 Python 的道德渗透测试框架,将 17 款主流安全工具整合为侦察、漏洞扫描和利用指导三阶段自动化流程,面向漏洞赏金和安全评估场景。
Stars: 1 | Forks: 0
# 🔐 Mohamed 渗透测试工具
### 高级道德渗透测试框架
[](LICENSE)
[](https://www.kali.org/)
[](https://www.python.org/)
[](https://github.com/fitijoe)
[](https://hackerone.com/fitijoe)
[](https://bugcrowd.com/fitijoe)
## 📋 目录
- [功能](#-features)
- [包含的工具](#-tools-included)
- [安装说明](#-installation)
- [快速开始](#-quick-start)
- [使用示例](#-usage-examples)
- [阶段说明](#-phases-explained)
- [输出与报告](#-output--reports)
- [法律免责声明](#-legal-disclaimer)
## 🚀 功能
- **WAF 检测** — 在扫描前识别 Web Application Firewalls
- **技术指纹识别** — 检测 CMS、框架、服务器、库
- **端口扫描** — 结合 NSE 脚本的完整 nmap 服务检测
- **子域名枚举** — 使用 subfinder 和 amass 进行被动和主动发现
- **存活主机探测** — httpx 检查哪些子域名处于存活状态
- **目录爆破** — 使用 gobuster + dirbuster 字典进行深度发现
- **快速 Web 模糊测试** — 使用 ffuf 进行路径、参数和内容发现
- **隐藏参数发现** — arjun 查找未公开的 GET/POST 参数
- **Web 漏洞扫描** — nikto 检查 6700+ 个已知问题
- **基于模板的扫描** — nuclei 拥有 5000+ 个社区 CVE 模板
- **SSL/TLS 审计** — sslscan 发现弱加密套件和协议
- **WordPress 扫描** — wpscan 用于插件、主题和用户枚举
- **SQL 注入检测** — sqlmap 自动化检测和利用
- **安全响应头检查** — CSP, HSTS, X-Frame-Options 等 5 项以上内容
- **敏感文件检测** — 50+ 次探测以查找 .env、.git、备份、配置文件
- **子域名接管检查** — 检测悬空的 DNS 记录
- **漏洞利用指南** — 为每个发现提供可直接使用的漏洞利用命令
- **专业报告** — 每次扫描后自动保存带有时间戳的报告
## 🛠️ 包含的工具
| 工具 | 用途 | 类型 |
|------|---------|------|
| **nmap** | 端口扫描与服务检测 | 必需 |
| **nikto** | Web 漏洞扫描器 (6700+ 项检查) | 必需 |
| **whatweb** | 技术指纹识别 | 必需 |
| **curl** | HTTP 探测与头部分析 | 必需 |
| **gobuster** | 目录与文件爆破 | 可选 |
| **dirbuster** | 深度目录枚举 (大型字典) | 可选 |
| **ffuf** | 快速 Web 模糊测试器 — 路径与参数 | 可选 |
| **subfinder** | 被动子域名枚举 | 可选 |
| **httpx** | 存活子域名探测 | 可选 |
| **amass** | 深度子域名枚举 | 可选 |
| **wpscan** | WordPress 漏洞扫描器 | 可选 |
| **sqlmap** | SQL 注入检测与利用 | 可选 |
| **sslscan** | TLS/SSL 加密套件与协议审计 | 可选 |
| **wafw00f** | Web 应用防火墙检测 | 可选 |
| **nuclei** | 基于模板的 CVE 与错误配置扫描器 | 可选 |
| **arjun** | 隐藏 HTTP 参数发现 | 可选 |
| **hydra** | 登录爆破 (HTTP, SSH, FTP) | 可选 |
## 📥 安装说明
### 步骤 1 — 克隆仓库
```
git clone https://github.com/fitijoe/mohamed-pentesting-tool.git
cd mohamed-pentesting-tool
```
### 步骤 2 — 运行安装程序
```
chmod +x install.sh
./install.sh
```
### 步骤 3 — 手动安装 (如果需要)
```
# 安装必要工具
sudo apt update
sudo apt install -y nmap nikto whatweb curl
# 安装可选工具(推荐)
sudo apt install -y gobuster ffuf dirbuster sqlmap sslscan wafw00f wpscan hydra
# 安装基于 Go 的工具
go install github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest
go install github.com/projectdiscovery/httpx/cmd/httpx@latest
go install github.com/projectdiscovery/nuclei/v3/cmd/nuclei@latest
go install github.com/owasp-amass/amass/v4/...@master
# 安装基于 Python 的工具
pip3 install arjun --break-system-packages
# 使工具可执行
chmod +x mohamed-pentesting-tool.py
```
## ⚡ 快速开始
```
# Full scan — 全部 3 个阶段
python3 mohamed-pentesting-tool.py -t http://testphp.vulnweb.com
# 扫描 IP 地址
python3 mohamed-pentesting-tool.py -t 192.168.1.100
# 使用自定义输出文件夹进行扫描
python3 mohamed-pentesting-tool.py -t https://example.com -o ./my_reports
```
## 📖 使用示例
```
# 示例 1 — Full penetration test(recon + vuln + exploit guidance)
python3 mohamed-pentesting-tool.py -t http://testphp.vulnweb.com
# 示例 2 — 仅 Recon
python3 mohamed-pentesting-tool.py -t https://target.com --phase recon
# 示例 3 — 仅 Vulnerability scan
python3 mohamed-pentesting-tool.py -t https://target.com --phase vuln
# 示例 4 — 仅 Exploit guidance(在先前的 scan 之后)
python3 mohamed-pentesting-tool.py -t https://target.com --phase exploit
# 示例 5 — 域上的 Bug bounty recon
python3 mohamed-pentesting-tool.py -t https://target.com --phase recon -o ./bugbounty_reports
# 示例 6 — Internal network assessment
python3 mohamed-pentesting-tool.py -t 192.168.1.100
```
## 🔍 阶段说明
### 阶段 1 — Web 侦察
在攻击前收集有关目标的所有信息。
- `wafw00f` — 检测 WAF,以便了解您的目标
- `whatweb` — 识别技术栈指纹 (CMS, PHP 版本, 服务器)
- `nmap` — 发现开放端口和运行中的服务
- `sslscan` — 审计 TLS/SSL 配置
- `subfinder` + `amass` — 查找所有子域名
- `httpx` — 检查哪些子域名是存活的
- `gobuster` + `dirbuster` — 查找隐藏的目录和文件
- `ffuf` — 快速模糊测试路径和参数
- `arjun` — 发现隐藏的 GET/POST 参数
### 阶段 2 — 漏洞扫描
主动测试安全弱点。
- `nikto` — 6700+ 项 Web 漏洞检查
- `nuclei` — 5000+ 个 CVE 和错误配置模板
- 安全响应头分析 — CSP, HSTS, X-Frame-Options 等
- 50+ 次敏感文件探测 — .env, .git, phpinfo, 备份, 管理面板
- `wpscan` — 针对 WordPress 的漏洞扫描
- `sqlmap` — 自动化 SQL 注入检测
- 子域名接管检测
### 阶段 3 — 漏洞利用指南
准确展示如何利用发现的每个漏洞。
- 为每个发现提供可直接使用的漏洞利用命令
- 严重性评级 (CRITICAL / HIGH / MEDIUM / LOW)
- 每个漏洞利用应使用的工具
- 每个漏洞的修复建议
- 完整的工具参考,展示每个工具的功能
## 📊 输出与报告
每次扫描都会自动保存一份详细报告:
```
./ms_reports/ms_report_20250503_142301.txt
```
报告包括:
- 检测到的技术
- 开放端口和服务
- 发现的子域名
- 找到的目录和文件
- 所有漏洞及其来源和描述
## ⚠️ 法律免责声明
本工具仅供**授权渗透测试使用**。
- 在扫描任何目标之前,请务必获得**书面授权**
- 未经授权的扫描在大多数国家/地区是**违法的**
- 作者 (fitijoe / MohamedSuleiman) 对滥用行为**不承担任何责任**
- 仅在您拥有或已获得明确授权测试的系统上使用
- 推荐的练习目标:`http://testphp.vulnweb.com` 和 `http://scanme.nmap.org`
## 👤 作者
**fitijoe (MohamedSuleiman)**
- 🐙 GitHub: [@fitijoe](https://github.com/fitijoe)
- 🔐 HackerOne: [fitijoe](https://hackerone.com/fitijoe)
- 🐛 Bugcrowd: [fitijoe](https://bugcrowd.com/fitijoe)
## 📄 许可证
本项目基于 MIT 许可证授权 — 详见 [LICENSE](LICENSE) 文件。
*由 fitijoe 用 ❤️ 为道德黑客社区构建*
标签:Bug Bounty, Google, HTTP活体探测, Nmap, Nuclei, Python, SQLMap, SQL注入检测, SSL/TLS审计, WAF识别, Web应用防火墙检测, WordPress扫描, 反取证, 可自定义解析器, 子域名枚举, 安全头检查, 安全检测工具, 安全评估, 实时处理, 密码管理, 应用安全, 插件系统, 数据统计, 无后门, 渗透测试框架, 白帽黑客, 目录爆破, 端口扫描, 系统安全, 网站安全, 网络安全, 自动化安全工具, 虚拟驱动器, 运行时操纵, 逆向工具, 防御, 隐私保护, 隐藏参数发现